Questões de Concurso
Comentadas sobre análise de vulnerabilidade e gestão de riscos em segurança da informação
Foram encontradas 568 questões
A respeito de segurança da informação, julgue o item seguinte de acordo com a norma NBR ISO/IEC 17799.
Independentemente de eventuais custos para sua mitigação,
todos os riscos relativos à segurança da informação devem ser
tratados e aceitos, devendo o custo disso fazer parte da
avaliação econômica de qualquer projeto.
Existem diversos tipos de vírus e semelhantes que atuam explorando vulnerabilidades conhecidas de sistemas.
Sobre ataques de vírus e semelhantes,
Com relação ao que dispõe a NBR ISO 31000:2009 acerca da gestão de riscos, julgue o item subsecutivo.
A gestão de riscos é uma atividade autônoma e independente
de outros processos da organização.
Com relação ao que dispõe a NBR ISO 31000:2009 acerca da gestão de riscos, julgue o item subsecutivo.
São consideradas as circunstâncias e as necessidades da
organização para se determinar se a análise de riscos será
qualitativa, quantitativa ou uma combinação dessas duas
formas de análise.
Qual dos focos da Governança de TI deve ser observado por Antônio para reduzir a vulnerabilidade dessa estrutura de TI que será desenvolvida?
“Para gerenciar a gestão de riscos objetivando a geração de valor, a Eletrobras Eletrosul desenvolve a gestão integrada de riscos.
... O processo de gestão integrada de riscos da empresa caracteriza-se por etapas de identificação, avaliação, tratamento, monitoramento e comunicação dos riscos.
Para orientar as ações de gestão integrada de riscos, a Eletrobras Eletrosul possui formalmente aprovadas a Política de Gestão de Riscos, a Matriz de Riscos e a Norma de Gestão Empresarial.”
(http://www.eletrosul.gov.br/app/hotsite/rel-sustentabilidade-2014/06-governanca-corporativa/)
O texto acima faz referência a alguns termos ligados ao Gerenciamento de Riscos. A definição correta de um dos termos é:
A execução de ferramentas que exploram falhas de segurança de maneira automática pode interromper a aplicação ou serviço que esteja sob um teste de ataque, por isso, para evitar a parada de serviços em produção, recomenda-se utilizar janelas de teste como boa prática de segurança.
Como o firewall é um elemento de rede que bloqueia a análise de vulnerabilidade, recomenda-se que esse elemento seja evitado em testes de vulnerabilidades.
Julgue o item seguinte, relativo ao risco de segurança da informação.
O processo de gestão de riscos de segurança da informação
consiste na definição de contexto, processo de avaliação,
tratamento, aceitação, comunicação e consulta, monitoramento
e análise crítica de risco.